Une attaque schtroumpf est un type de déni de service (DoS) attaque informatique - une attaque dans laquelle un attaquant tente d' empêcher les utilisateurs légitimes d'accéder à e-mails, sites Web et d'autres services qui s'appuient sur la touchée? ordinateur - du nom du programme utilisé pour lancer l'attaque. Une attaque schtroumpf généralement désactive complètement une connexion, mais peut aussi simplement réduire le taux de transfert de données , ou de bande passante , de sorte que la connexion est lente . Principe Le principe de base d'une attaque schtroumpf est qu'un attaquant envoie une quantité modérée du trafic réseau à un réseau ou un hôte, et ce faisant, inonde la cible visée avec une énorme quantité de trafic. Les victimes de l'attaque schtroumpf peuvent être touchés directement , ou peuvent faire partie d' un réseau qui est abusé pour amplifier l'attaque. Comment Schtroumpf Attacks travail Une attaque schtroumpf repose sur Internet Control Message Protocol ( ICMP) , dont la fonction principale est de retourner des messages d'erreur lorsque des unités , ou des paquets , des données rencontrez des problèmes en transit sur un réseau. ICMP est utilisé légitimement par un programme utilitaire appelé ping. Ping teste la connexion entre deux hôtes du réseau. Cependant, par l'envoi d' une requête ping avec une adresse source forcé à un routeur - un dispositif qui transmet des paquets de données entre les réseaux - un attaquant peut diffuser la demande à tous les ordinateurs d'un réseau . Les ordinateurs répondent à la source supposée de la demande et , si suffisamment d'ordinateurs reçoivent la demande , ils inondent le réseau avec le trafic. Prévention Le fait que les attaques de smurf utilisent des adresses forgées signifie que les individus et les organisations trouvent qu'il est difficile de déterminer l' identité et la localisation d'un attaquant , quel que soit le niveau d'attaque. Les administrateurs réseau peuvent empêcher les attaques de smurf par la configuration de routeurs pas aux émissions dirigé vers l'avant pour le reste du réseau - ce que certains font par défaut - et les fonctions qui empêchent l'adresse source de faux favorable. Ces actions empêchent attaques de type smurf lancées au niveau local et le réseau utilisés comme un réseau d' amplificateur de telles attaques . Considérations attaquants peuvent augmenter la taille des paquets de données qu'ils envoyer - jusqu'à la taille maximale autorisée par la norme de réseau Ethernet - pour augmenter la puissance d'une attaque chaperon rouge. De même , plus la connexion réseau à un attaquant a le plus de perturbations qu'il peut infliger à l'hôte cible ou réseau . Dans certains cas, l'afflux de trafic vers l'hôte cible peut être suffisamment importante pour causer des problèmes majeurs pour les réseaux en amont de la cible.
|